计算机等级考试信息安全三级填空题

1. 信息技术可能带来的一些负面影响包括 信息泛滥、信息污染和信息犯罪。

2. IATF三个核心要素:人员、技术和操作。

3. IATF提出的信息保障的核心思想是 纵深防御战略 。

4. 网络信息内容审计系统分为流水线模型和分段模型。

5. 对称密钥体制,根据对明文的加密方式不同分为分组密码和序列密码。

6. 产生认证码的函数类型有:消息加密、消息认证码和哈希函数。

7. 对数据库安全防护分为三个阶段:事前检查、事中监控和事后审计。

8. 数据库软件执行三种类型的完整性服务:语义完整性、参照完整性和实体完整性。

9. 由大量NOP空指令0x90填充组成的指令序列是滑板指令。

10. 软件安全开发技术,主要包括建立安全威胁模型、安全设计、安全编码和安全测试等几个方面。

11. 微软SDL模型的中文全称:软件安全开发生命周期。

12. 《信息系统安全保护等级划分准则》提出的定级四要素:信息系统所属类型、业务数据类型、信息系统服务范围和业务自动化处理程度。

13. 《信息系统安全保护等级划分准则》将信息系统安全分为自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级等五个等级。

14. TCG可信计算机系统结构可划分为:可信平台模块、可信软件栈和可信平台应用软件。

15. 现代CPU通常运行在两种模式下,即用户模式和内核模式。

16. Unix\Linux,主要审计工具是 syslogd 守护进程。

17. 在Unix/Linux系统中,服务是通过inetd 进程或启动脚本来启动的。

18. 设置数据库审计功能的SQL命令: AUDIT 。

19. 取消数据库审计功能的SQL命令是:NOAUDIT。

20. 数据库减少权限(回收权限的命令是)REVOKE。

21. 每个数据库事务均以BEGIN TRANSACTION语句显式开始,以 COMMIT 或 ROLLBACK 语句显式结束。

22. 通过分析软件代码中变量的取值变化和语句的执行情况,来分析数据处理逻辑和程序的控制流关系,从而分析软件代码的潜在安全缺陷技术是:数据流分析技术。

23. 软件漏洞危险等级分为:紧急、重要、警告、注意四个等级。最高为"紧急"。

24. 数组越界:攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作。

25. 结合程序理解和模糊测试的软件动态安全检测技术,称为智能模糊测试技术。

26. 对恶意程序进行查杀的最基本杀毒技术是 特征码查杀技术。

27. CC评估等级每一级均需评估七个功能类:配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性评估。

28. 关于国家秘密,机关、单位应当根据工作需要,确定具体的保密期限、解密时间、或者解密条件。

29. Boot是在Linux启动之前运行的进程,init是Linux系统启动后运行的第一个初始化进程;sysini进程和login进程是后续部分的进程。

30. 信息安全的基础属性:机密性、完整性、可用性、可控性和不可否认性。

31. DSS是数字签名标准,可用于数字签名;RSA算法属于非对称加密算法,可用于加密和数字签名;IDEA属于对称加密算法,可用于加密,不适合数字签名;MD5属于哈希函数,可用于消息认证、数字签名、口令安全性和数据完整性。

DSS是数字签名标准---->(用于数字签名)

RSA算法是非对称加密算法-------->(加密和数字签名)

IDEA对称加密算法-------->(加密)

MD5算法属于哈希函数-------->(消息认证、数字签名、口令安全性和数据完整性)。

Diffie-Hellman算法是一种密钥交换协议(匿名无认证)。

SHA1算法属于哈希函数。

32. 恶意程序传播方法:网站挂马、诱骗下载、通过移动存储介质传播、通过电子邮件和即时通信软件传播、通过局域网传播。

33. ISO 13335 标准给出了it安全:机密性、完整性、可用性、审计性、认证性、可靠性6个方面。

34. 信息系统安全保障涵盖三个方面:生命周期、保障要素和安全特征。

35. 信息安全管理工作核心:风险处置;信息安全管理工作的基础是风险评估。

36. 信息安全管理体系的主要内容,包括信息安全管理框架及其实施、信息安全管理体系审核与评审和信息安全管理体系的认证。

37. 信息安全发展的通信保密阶段,人们主要关注信息再通信过程中的安全性问题,即"机密性"。

38. 将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取详细信息,以达到对攻击活动进行监视、检测和分析的目的的网络监测技术是蜜罐技术。

39. 密码系统通常由五部分组成:消息空间、密文空间、密钥空间、加密算法和解密算法。

40. 密钥分配可以分为三类:人工密钥分发、基于中心的密钥分发和基于认证的密钥分发。

41. 用的认证协议包括基于口令的认证协议、基于对称密码的认证协议和基于公钥密码的认证协议。

42. 基于角色的访问控制(RBAC)模型的要素包括用户、角色和许可等基本定义。

43. Windows有三种类型的事件日志:系统日志、应用程序日志和安全日志。

44. 可以通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其它计算机的完全独立可运行程序是蠕虫。

45. 限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,这种技术被称为:数据执行保护。

46. 恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和入侵行为。

47. 恶意行为的监测方式主要分为两类:主机监测和网络监测。

48. 堆用来存放动态数据;栈用来存放本地变量、函数调用等信息;缓冲区用来存放程序运行时加载到内存的运行代码和数据;栈帧存放在栈中,通常在函数调用时,被调用函数的相关信息会保存在内存中的栈区。

49. 堆是先进先出的数据结构,往高地址增长;栈是一个后进先出的数据结构,往低地址增长。

50. 网络地址翻译技术(NAT)根据映射方式不同而分为3种类型:静态NAT、NAT池和端口地址转换PAT。

51. 软件技术的软件安全保护技术有:注册信息验证技术、软件防篡改技术、代码混淆技术、软件水印技术、软件加壳技术、反调试反跟踪技术。

52. BS7799标准------是组织机构实施信息安全管理体系认证所根据国际上的信息安全管理标准。

53. 《保守国家秘密法》第十四条,机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围。

54. 电子签名依赖方指的是基于对电子签名认证证书或者电子签名的信赖从事有关活动的人。

55. 信息安全保障工作的内容包括:确定安全需求、设计和实施安全方案、进行信息安全评测和实施信息安全监控与维护。

56. 在计算机系统中,认证、访问控制和审计共同建立了保护系统安全的基础。

57. 信任根和信任链是可信计算平台的最主要的关键技术之一。

58. 主要适用于有严格的层次级别划分的大型组织机构和行业领域的信任模型是信任模型。

59. 在数据库中,用户权限是由两个要素组成的:数据库对象和操作类型。

60. IPSec有三个协议:安全关联和密钥交换协议ISAKMP;密钥确定协议Oakley和SKEME。

61. 支持多种不同类型的CA系统相互传递信任关系的是桥CA信任模型。

62. 根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获得程序控制权的过程,是漏洞利用(exploit)。

63. 通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为 污点传播分析技术。

64. 栈指针寄存器esp始终存放 栈顶指针。

65. 信息安全风险评估的复杂程度,取决于受保护的资产对安全的敏感程度和所面临风险的复杂程度。

66. 网络信息内容监控的主要方法为 网络舆情分析。

67. 扩散 和 混淆 是对称密码设计的主要思想。

68. 操作系统使用保护环机制来确保进程不会在彼此之间或对系统的重要组件造成负面影响。

69. 证书链的起事端被称为信任锚。

70. 根据数据采集方式的不同,IDS可以分为NIDS和HIDS。

71. 软件加壳技术的原理是对可执行文件进行 压缩 或 加密,从而改变可执行文件中代码的表现形式。

72. Kerberos V5协议

73. 基于USB Key的身份认证系统主要有两种认证模式:挑战/应答模式和基于PKI体系的认证模式 。

74. SSL协议包括两层协议:记录协议和握手协议。

75. CA通过发布证书黑名单,公开发布已经废除的证书。

76. 软件安全检测技术中,定理证明属于软件静态安全检测技术。

77. 风险评估分为 自评估 和 检查评估。

78. 1949年,香农发表的《保密系统的通信理论》的论文,标志着密码学作为一门学科的形成。

79. IDS检测技术分为基于异常检测和基于误用检测。

80. AAA是指认证、授权和审计。

81. 在20世纪90年代初提出了两种有效的对称密码的选择明文分析方法:差分分析和线性分析。

82. UNIX文件系统安全基于i节点中的三段关键信息(UID、GID和模式),即文件拥有者、文件所在分组和文件的权限设置。


业*&&&&务**&&联&&&&*&&&系:

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

(base64转unicode解密)

M***y* gi**hu***b:ltfafei (afei00123) · GitHub

黑客在多伦多利用63个零日漏洞赚取98万9750美元

[春秋云镜自动化打靶]-Struts2-045远程代码执行漏洞复现CV

华为HG532系列路由器命令注入漏洞复现 CVE-2017-17215

相关推荐
网安墨雨10 分钟前
常用网络协议
网络·网络协议
Tlzns12 分钟前
Linux网络——UDP的运用
linux·网络·udp
黑客老陈33 分钟前
新手小白如何挖掘cnvd通用漏洞之存储xss漏洞(利用xss钓鱼)
运维·服务器·前端·网络·安全·web3·xss
HSunR2 小时前
计算机网络
网络·计算机网络
ZoeLandia2 小时前
WebSocket | 背景 概念 原理 使用 优缺点及适用场景
网络·websocket·网络协议
南七澄江2 小时前
各种网站(学习资源及其他)
开发语言·网络·python·深度学习·学习·机器学习·ai
无泡汽水3 小时前
漏洞检测工具:Swagger UI敏感信息泄露
python·web安全
代码改变世界ctw7 小时前
如何学习Trustzone
安全·trustzone·atf·optee·tee·armv8·armv9
gywl9 小时前
openEuler VM虚拟机操作(期末考试)
linux·服务器·网络·windows·http·centos
WTT00119 小时前
2024楚慧杯WP
大数据·运维·网络·安全·web安全·ctf